عام

لقد تعلمت الذكاء الاصطناعي تعقب المتسللين

الذكاء الاصطناعي والأنظمة القائمة علىهذه التكنولوجيا تستخدم بشكل متزايد في الحياة الحقيقية. ومع ذلك ، غالبًا ما يقتصر نطاقها على تحليل الكميات الكبيرة من البيانات أو الحسابات المعقدة. ولكن لماذا لا تستخدم الذكاء الاصطناعي في بلده ، قد يقول المرء "الموائل الطبيعية"؟ في العالم الرقمي؟ ربما فكر خبراء من معهد ماساتشوستس للتكنولوجيا (MIT) وجامعة كاليفورنيا في سان دييغو (UCSD) في شيء من هذا القبيل عند إنشاء AI من شأنه أن يفترس المتسللين.

هل يستطيع المتسللون مقاومة الذكاء الاصطناعي؟

كيف سوف الذكاء الاصطناعي قبض المتسللين؟

اختطاف IP أصبح أكثر شعبيةشكل من الهجمات الإلكترونية. يتم ذلك لعدة أسباب: من توزيع البريد العشوائي والبرامج الضارة إلى سرقة بيانات العملة المشفرة والبطاقة المصرفية. وفقًا لبعض التقديرات ، في عام 2017 فقط ، أثرت هذه الحوادث على أكثر من 10 في المائة من جميع المجالات في العالم. حتى اللاعبين الكبار مثل Amazon و Google تعرضوا للضرب. ماذا يمكن أن نقول عن الشركات الصغيرة.

منع الاعتراضوعادة ما تؤخذ عناوين IP بالفعل عند اكتمال الهجوم. ولكن ماذا لو كان من الممكن التنبؤ بهذه الأحداث وتتبعها بعد ذلك من قبل المتسللين؟ تسترشد بهذه الأطروحة ، قام فريق من المتخصصين بتحليل الطرق المستخدمة من قبل "المفرقعات التسلسلية" وتدريب شبكتهم العصبية لحساب النشاط المشبوه. ونتيجة لذلك ، تمكنت من التعرف على حوالي 800 شبكة مشبوهة ووجدت أن بعضها استولى بشكل منهجي على عناوين IP لسنوات عديدة.

لنقل البيانات بين بوابات مختلفةيستخدم بروتوكول التوجيه الحيوي (BGP). ومع ذلك ، فقد اثنين من العيوب الرئيسية: عدم وجود المصادقة والتحقق من المصدر الأساسي. هذا يجعلها متاحة لهجمات القراصنة. بعد أن زودنا خوارزمية الذكاء الاصطناعي بالبيانات عن الهجمات السابقة ، قمنا بتدريب نموذج الذكاء الاصطناعي لتحديد الخصائص الرئيسية للمتسللين. مثل ، على سبيل المثال ، حظر IP متعددة. - يقول المؤلف الرئيسي للعمل ، سيسيليا Testart.

فريق المبدعين من الخوارزمية الجديدة. من اليسار إلى اليمين: ديفيد كلارك ، سيسيليا تستارت وفيليب ريتشر

دعنا نفسر قليلاً كيف يعمل المتسللون. وكيف يحدث التقاط عنوان IP. في عملية اختطاف BGP ، يقوم أحد المهاجمين ، بشكل تقريبي ، "بإقناع" الشبكات القريبة بأن أفضل طريقة للوصول إلى عنوان IP محدد هي عبر شبكة المتسللين الخاصة بهم. من خلال تمرير هذه البيانات عبر شبكتهم ، يمكن للمتسللين اعتراض وإعادة توجيه حركة المرور لأغراضهم الخاصة. يستشهد مطورو الخوارزمية بأنفسهم بهذا القياس: إنه يشبه محاولة الاتصال بشخص ما على هاتف أرضي. يمكن إخبارك أنه يمكنك التسجيل في المؤسسة الأقرب إليك برقم محدد. ومع ذلك ، فأنت لا تعلم أن هذه المؤسسات موجودة وأنها أقرب إلى موقعك.

انظر أيضًا: التحايل على المتسللين أحد أكثر أنظمة الأمان تعقيدًا

لتعريف أفضل تكتيكات الهجوم ، مجموعةاستخرج العلماء أولاً بيانات عن عمل مشغلي الشبكات خلال السنوات القليلة الماضية. بناءً على ذلك ، تمكنوا من استنتاج الارتباط بين عناوين القرصنة ورشقات نشاط الإنترنت للمتسللين. بعد ذلك ، بقي فقط "تغذية" هذه البيانات لنظام التعلم الآلي و "تدريب" الذكاء الاصطناعى. بالمناسبة ، إذا كنت مهتمًا بموضوع الذكاء الاصطناعي وكل ما يتعلق به ، نوصيك بالاشتراك في صفحتنا في Yandex.Zen. يتم نشر مواد مختلفة حول هذا الموضوع بانتظام.

عمل فريق من العلماء هو الخطوة الأولى في الخلقنظام منع الجرائم الإلكترونية التلقائي. في المستقبل ، سوف تتحسن الخوارزمية فقط. يخطط العلماء لتقديم تقرير كامل عن العمل المنجز ومظاهرة لمنظمة العفو الدولية تعمل للبحث عن المتسللين في أكتوبر في المؤتمر الدولي لتكنولوجيا المعلومات في أمستردام. بعد ذلك بقليل ، يعدون أيضًا بنشر قائمة بالشبكات المشبوهة التي اكتشفوها على بوابة جيثب.